加密貨幣的新空白:MPC、FHE 和 TEE 是什麼鬼?

進階1/6/2025, 5:58:10 AM
隱私 2.0 將開啟全新的經濟體和應用——解鎖新的空白領域。這可以說是自智能合約和預言機以來,區塊鏈領域最大的突破。本文將解析每項隱私增強技術、它們的影響以及正在實現這些技術的項目。

隱私 2.0 將開啟全新的經濟體和應用——解鎖新的空白領域。

這可以說是自智能合約和預言機以來,區塊鏈領域最大的突破。 然而,大多數人仍然困惑這些技術是什麼,以及它們實現的目標——共享私密狀態。 在本文中,我將解析每項隱私增強技術、它們的影響,以及正在實現這些技術的項目。 透明性曾讓區塊鏈受限,但隱私才是解鎖自由的鑰匙……

區塊鏈隱私現狀:碎片化、不完整,並停留在第一階段

第一階段 - 特殊用途隱私

區塊鏈隱私仍處於早期階段,由針對特定用例的碎片化解決方案定義。像混幣器和由 zk-SNARKs 與 Monero 環簽名驅動的保護交易,專注於金融隱私,但它們作為獨立工具和貨幣運作。雖然它們能模糊交易數據,但未能解決更廣泛的隱私需求,也未能融入統一的系統中。

當前狀態:第二階段 - 私密狀態

第二階段超越了孤立的金融隱私,推動了私密狀態的實現——這是一種更為集成的方法,其中零知識證明(ZKP)通過證明正確性而不透露底層輸入數據,從而實現對私密數據的可驗證計算,解鎖了可編程隱私。像 Aztec 和 Aleo 這樣的區塊鏈支持具有私密狀態的去中心化應用,能夠實現私密交易、智能合約和保護身份的交互。

然而,第二階段仍然存在侷限:隱私依然被孤立在各個應用和區塊鏈內。沒有共享的私密狀態來支持協作和多方使用場景,這限制了組合性、互操作性和複雜經濟體的構建。

真正的變革:第三階段 - 共享私密狀態

第三階段標誌著真正的範式轉變——隱私 2.0。它通過啟用共享私密狀態(也稱為私密共享狀態),將隱私擴展到全方位的區塊鏈交互中。這為諸如暗池、私人 AI 模型訓練以及可貨幣化的隱私保護計算等先進用例打開了大門。與其前輩不同,隱私 2.0 重新定義了區塊鏈能夠實現的功能,藉助像多方計算(MPC)和全同態加密(FHE)這樣的技術,受信執行環境(TEE)提供了互補的保障。

模塊化隱私網絡使得透明區塊鏈(如 Ethereum 和 Solana)能夠實現共享私密狀態,緩解了碎片化問題並減少了錢包疲勞。同時,L1 和 L2 可以實施自己的解決方案,儘管這樣做會進一步導致碎片化和孤立的生態系統。

為何重要

在第三階段(共享私密狀態)完全實現之前,區塊鏈隱私仍然是碎片化的,無法滿足數字化世界複雜需求。隱私從交易隱私向全面數字隱私的轉變,將重新定義我們如何交互和保護我們的數據。

區塊鏈的阿基里斯之踵:隱私

區塊鏈因其透明性而備受讚譽——每一筆交易和數據都對所有參與者可見。雖然這對於建立信任非常有利,但對於需要保密的用例來說卻是一個噩夢。為了讓加密貨幣實現其潛力,我們必須開闢一條透明性與隱私共存的道路——一條創新不再因擔心曝光而受到限制的道路,其中包括以下變革性應用:

  • 暗池與私人交易策略:保密性保護了暗池中的交易策略,暗池交易量佔美國現貨交易量的 10%-40%。單靠區塊鏈無法為這些用例提供隱私。
  • 保密 AI:私人 AI 訓練、推理和私人 AI 代理仍然無法實現,阻礙了醫學、金融和個性化模型的突破。
  • 私密數據上的 AI:由於無法在專有的高價值數據上安全地訓練 AI 模型,企業只能依賴公共數據集。
  • 私密 DeFi:鏈上服務受到無法安全共享數據(如借貸利率和抵押品)的阻礙。隱私的缺乏還限制了私密去中心化交易所(DEX)和安全的跨鏈交換,暴露了頭寸,限制了採用。
  • 隱蔽信息遊戲:透明性抑制了撲克或戰略競標等遊戲中的創新,這對於遊戲和預測市場至關重要。
  • 個人數據變現:大科技公司通過出售你的數據獲利,而你卻一無所獲。通過保密計算,你可以安全地共享私人數據用於 AI 訓練、研究或分析,按自己的條件將其貨幣化,並保持匿名——讓你掌控自己的數據及其價值。

有許多例子可以強調這一點,但我暫時保持簡潔。顯而易見的是,解決隱私問題將應對現實世界的挑戰,從賦能個人安全地變現數據到讓企業在不冒風險的情況下共享敏感信息。這還將為我們尚未想象的變革性應用鋪平道路——這些應用可能比我們目前預見到的更加龐大且有影響力。

缺陷暴露:為何數據洩露仍然存在

23andMe 因大規模數據洩露而面臨破產,敏感的基因信息暴露在外,可能會被出售給出價最高者。

數據洩露並非孤立事件;它們是一個更深層次問題的症狀:現有的計算和存儲系統本質上存在缺陷。每次處理數據時,數據都會暴露,給敏感信息帶來了定時炸彈。這種脆弱性在加密貨幣中尤為突出,因為透明的區塊鏈將每一筆交易和每一條數據都暴露給所有參與者,儘管區塊鏈具有巨大潛力,但仍讓關鍵行業對採用區塊鏈技術感到猶豫。

試想醒來時看到頭條新聞:一場大規模的數據洩露——你的健康記錄、財務信息,甚至 DNA 洩露了。公司急忙應對損害控制,但對於大多數公司而言,一切已經太晚了。這一缺陷同樣延伸到現代 AI 平臺,如 ChatGPT 或基於雲的服務。每個提示都涉及數據解密進行處理,產生了另一個安全漏洞窗口。

因此,公司常常限制 AI 和雲服務的採用,擔心數據被濫用。雖然受信執行環境(TEE)通過將數據隔離在安全硬件區域提供了一種部分解決方案,但它們依賴於對硬件供應商的信任,並且容易受到複雜攻擊。對於高價值的用例,僅依靠 TEE 是不夠的。稍後我將詳細講解這個問題……

解決隱私差距不僅僅是為了防止數據洩露——它還關係到解鎖曾經無法想象的全新行業和用例,使隱私成為創新的跳板。

塑造未來:隱私增強技術

隱私增強技術(PETs),如 MPC、FHE 和 TEE,已經發展了幾十年——MPC 和 FHE 最早在 1980 年代被概念化,而 TEE 則在 2000 年代初期作為一個概念出現,並在 2000 年代中期到 2010 年代初期投入生產。如今,這些技術已經發展到足以滿足實際應用的高效且切實可行的程度。

儘管 ZKP 被廣泛討論,但它們本身並不是為了啟用共享私密狀態而設計的,這限制了它們在隱私保護機器學習等應用中的使用。像 zkML 這樣的新興方法使用 ZKP 進行可驗證推理,但共享私密狀態的更好解決方案是 MPC 和 FHE。TEE 也發揮作用,但由於安全漏洞,單獨依賴 TEE 是不夠的,我將在本文中探討每種方法的獨特優勢和挑戰。

MPC(多方計算)

多方計算(MPC)使多個方/節點能夠共同計算一個函數,同時保持各自私密輸入的安全。通過將計算分散到各個參與者之間,MPC 消除了對任何單一實體的信任需求。這使得它成為隱私保護技術的基石,在確保數據保密的過程中,支持協作計算。

託管與生產應用:

雖然 MPC 更廣泛的潛力體現在隱私保護計算上,但它在託管解決方案中找到了重要的市場契合點——在這些解決方案中,MPC 能夠保護私鑰,避免單點故障。像 @FireblocksHQ 這樣的平臺已經成功地將 MPC 應用到生產環境中,實現了安全的數字資產管理,滿足了市場對強大密鑰託管的需求。這一點非常重要,因為業內許多人將“ MPC”主要與託管掛鉤,這種誤解凸顯了展示 MPC 更廣泛能力的必要性。

示例:跨機構的協作 AI 模型訓練

假設多個醫院希望在醫療數據上共同訓練一個 AI 模型,比如通過使用患者記錄改進診斷算法。由於隱私法規或競爭擔憂,每家醫院都不願意共享其敏感數據。通過利用 MPC 網絡,醫院們可以在不放棄數據控制權的情況下,安全地共同訓練該模型。

在這個設置中,每家醫院的數據通過祕密分享技術被分割成加密的“份額”。這些份額被分發到 MPC 網絡中的各個節點,每個份額單獨無法揭示原始數據的信息,從而確保這一過程不會成為攻擊的漏洞。然後,各節點使用安全的 MPC 協議共同計算訓練過程。最終,醫院們得到一個基於共享數據集訓練出的高質量 AI 模型,同時每家醫院保留對其數據的完全控制權,並遵守隱私法規。這種方法不僅保護了數據的機密性,還解鎖了任何單個醫院無法單獨實現的洞察。

挑戰與侷限:

MPC 可能是資源密集型的,隨著節點數量的增加,通信開銷也會增加。它還存在一定的合謀風險,參與者可能根據安全模型的不同嘗試妥協隱私。學術方法通常能夠檢測到惡意行為,但缺乏執行機制,這一空白在基於區塊鏈的系統中得到了通過質押和懲罰機制(slashing)來激勵誠實行為的彌補。

MPC 生命週期

多方計算(MPC)協議的生命週期通常包括兩個主要階段:預處理階段和在線階段。這些階段旨在優化性能和效率,特別是對於具有複雜密碼學操作的協議。

預處理階段(離線階段)

預處理階段發生在輸入已知之前,提前執行計算密集型操作,以使在線階段更加快速和高效——就像在晚餐前佈置餐桌一樣。

在這個階段,會生成隨機值,如 Beaver 三元組(在像 SPDZ 這樣的協議中),用於安全操作而不暴露私密輸入。密碼學材料,如密鑰或數據份額,也會進行準備,以確保所有參與方在設置時達成一致。預計算的值可能會根據安全模型進行不同程度的完整性驗證。至關重要的是,這一階段是與輸入無關的,意味著它可以在任何時候執行,即使未來計算的詳細信息或發生情況尚不確定。這使得預處理階段具有高度的靈活性和資源密集性,其成本分攤到多個計算中,以便稍後提高效率。

在線階段

在線階段在各方提供私密輸入時開始。這些輸入使用祕密分享方案分割成份額,並在參與方之間安全分發。然後,在這些共享輸入上進行實際計算,使用預處理階段的預計算值。這確保了輸入的隱私,因為在計算過程中,沒有任何一方能夠看到其他方的數據。

一旦計算完成,各方將其份額結合起來,重建最終結果。在線階段通常是快速、安全和高效的,但其實際性能和安全性會根據協議設計、實施質量以及計算或網絡約束而有所不同。

後處理階段(可選)

一些 MPC 協議可能包括一個後處理階段,在這個階段中,輸出會經過驗證以確保正確性,可能會對最終結果應用額外的轉換或隱私增強措施,並進行任何協議特定的清理工作。

MPC 協議

MPC 協議如 BGW、BDOZ 和 SPDZ(以及許多其他協議)旨在滿足不同的安全性、效率和抵抗不誠實行為的需求。每個協議都有其信任模型(例如,誠實多數與不誠實多數)和對抗行為類型(例如,半誠實與惡意對手)。以下是幾個例子:

BGW:第一代 MPC 協議,為現代安全計算奠定了基礎,啟發了許多後續協議,如 BDOZ 和 SPDZ。設計用於誠實多數環境,提供對半誠實對手的安全性。

BDOZ:用於不誠實多數環境的 MPC 協議,提供對惡意對手的安全性。針對安全乘法和複雜計算進行了優化,通過優化的預處理步驟減少在線計算的成本。

SPDZ:廣泛使用的 MPC 協議,適用於不誠實多數環境,提供對惡意對手的安全性。基於 BDOZ,優化了離線/在線階段分離,通過將密集任務的預計算放在離線階段完成,從而加速在線執行。

安全模型

MPC 中的安全模型包括信任模型(多少參與者可以被信任)和對抗模型(不信任方可能的行為)。

信任模型:

信任模型描述了在隱私或正確性受到威脅之前,可以容忍多少參與者之間的合謀。在 MPC 中,合謀風險依據信任模型的不同而有所變化。以下是一些例子:

誠實多數:要求超過 50% 的參與者誠實。高效,但安全性較低(例如,BGW、NMC、Manticore)。

不誠實多數:只要至少有一個參與方保持誠實,隱私即可得到保護,即使其他所有方都是惡意的。效率較低,但安全性更高(例如,SPDZ、BDOZ、Cerberus)。

基於閾值的:上述模型的超集,其中預設的閾值(k / n)決定了多少方可以合謀而不影響隱私或正確性。這包括誠實多數(k = n/2)和不誠實多數(k = n)。較低的閾值通常更高效,但安全性較差,而較高的閾值則通過增加通信和計算量來提高安全性。

對抗行為

對抗行為描述了協議中的參與者可能如何不誠實或嘗試破壞系統。不同信任模型下假設的行為會影響協議的安全性保證。以下是一些例子:

半誠實(誠實但好奇):半誠實的對手遵循協議的正確步驟和規則,但試圖從他們接收或處理的數據中推斷出額外信息。

惡意(主動):惡意對手可能會任意偏離協議,包括提交虛假的輸入、篡改消息、與其他方合謀或拒絕參與,目的是破壞計算、洩露隱私或篡改結果。

隱蔽:隱蔽的對手可能偏離協議,但旨在避免被檢測到,通常是因為存在懲罰或監控等威懾機制,使得惡意行為變得高風險。

協議設計

在 MPC 設置中,確保輸入隱私相對直接,因為像祕密共享這樣的加密技術可以防止在未滿足預定義閾值(例如,k/ n 個份額)的情況下重建私有輸入。然而,檢測協議偏差,如作弊或拒絕服務(DoS)攻擊,則需要先進的加密技術和穩健的協議設計。

聲譽是確保 MPC 協議中的信任假設得以維持的基礎構件。通過利用參與者的可信度和歷史行為,聲譽可以減少合謀風險並強化閾值,為協議提供超出加密保證的額外信心。當與激勵機制和穩健的設計相結合時,它可以增強協議的整體完整性。

為了在實際操作中強制執行誠實行為並維護信任模型假設,協議通常結合使用加密技術、經濟激勵和其他機制。以下是一些例子:

質押/懲罰機制:參與者質押擔保,如果他們偏離協議,就會被懲罰(削減質押)。 主動驗證服務(AVS):像 EigenLayer 這樣的機制通過懲罰不當行為來提供經濟安全。 加密作弊者識別:技術用於檢測和解決惡意行為者,確保偏差被識別和制止,使得合謀和不誠實行為變得更加困難和不具吸引力。

通過結合加密工具、經濟激勵和像聲譽這樣的現實考慮,MPC 協議旨在使參與者的行為與誠實執行對齊,即使在對抗性環境中也是如此。

深度防禦與 TEE

受信執行環境(TEEs)提供了硬件隔離的敏感計算,作為深度防禦策略的一部分,補充了多方計算(MPC)協議。TEEs 確保執行完整性(代碼按預期運行)和數據保密性(數據保持安全,並且對主機系統或外部方不可訪問)。通過在每個節點內運行帶有 TEE 的 MPC 節點,敏感計算在每個節點內部被隔離,從而減少了被攻破系統或惡意操作員篡改代碼或洩露數據的風險。遠程證明通過加密方式證明計算在驗證過的 TEE 內安全地發生,從而減少了信任假設,同時保持了 MPC 的加密保證。這種分層方法增強了隱私和完整性,確保即使一個防禦層被突破,系統仍具有彈性。

主要使用 MPC 的關鍵項目:

  • @ArciumHQ: 跨鏈網絡,針對 Solana 優化的無狀態計算。由 Cerberus 提供支持,Cerberus 是一種先進的 SPDZ/BDOZ 變體,具有增強的安全性,Manticore 是專為 AI 用例定製的高性能 MPC 協議。Cerberus 提供在不誠實多數環境中抵禦惡意對手的安全性,而 Manticore 假設在誠實多數的環境下對抗半誠實的對手。Arcium 計劃集成 TEE,以增強其 MPC 協議的深度防禦策略。
  • @NillionNetwork: 跨鏈網絡。其協調層 Petnet 支持計算和存儲,目前使用包括 NMC 協議(在誠實多數環境中對抗半誠實對手)等多個 MPC 協議,並計劃將其他隱私增強技術(PETs)集成到未來。Nillion 旨在成為首選的 PET 協調層,使構建者能夠輕鬆訪問和利用各種 PETs,適應多樣化的用例。
  • @0xfairblock: 跨鏈網絡,為 EVM、Cosmos SDK 鏈和本地應用提供保密性。提供通用的 MPC 解決方案,但重點關注 DeFi 用例,如保密拍賣、意圖匹配、清算和公平啟動。使用基於閾值的身份加密(TIBE)確保保密性,同時擴展功能,包括動態解決方案,如 CKKS、SPDZ、TEE(安全性/性能)和 ZK(輸入驗證),以優化操作、開銷和安全權衡。
  • @renegade_fi: 第一條鏈上暗池,於 9 月在 Arbitrum 上推出,利用 MPC 和 ZK-SNARKs(coSNARKs)確保保密性。採用惡意安全的二方 SPDZ,這是一個快速的祕密共享風格方案,並計劃未來擴展到更多方。
  • @LitProtocol: 使用 MPC 和 TSS 的去中心化密鑰管理和計算網絡,確保 Web2 和區塊鏈的安全密鑰操作和私密計算。支持跨鏈消息傳遞和交易自動化。
  • @partisiampc: 使用 MPC 提供隱私的 Layer 1 區塊鏈,由 REAL 提供支持——這是一個對抗半誠實對手的 MPC 協議,採用基於閾值的信任模型。
  • @QuilibriumInc: 專注於點對點層消息隱私的 MPC 平臺即服務。其同質網絡主要使用 FERRET 進行 MPC,假設在不誠實多數設置下的半誠實對手,同時為特定網絡組件集成其他方案。
  • @TACEO_IO: Taceo 正在構建一個開放的加密計算協議,結合了 MPC 和 ZK-SNARKs(coSNARKs)。使用 MPC 保證保密性,使用 ZK 保證可驗證性。結合了多種不同的 MPC 協議(如 ABY3 等)。
  • @Gateway_xyz: 原生統一公共和共享私有狀態的 Layer 1。其可編程 PET 市場支持 MPC、TEE(AWS Nitro、Intel SGX),並即將支持 NVIDIA H100 GPU、加擾電路、聯邦學習等,為開發者提供選擇其首選 PET 的靈活性。

以上所有項目都主要使用 MPC,但在多模態加密技術上採取獨特的方法,結合了同態加密、ZKP、TEE 等技術。欲瞭解更多細節,請閱讀各自的文檔。

FHE(全同態加密)

FHE 被稱為“密碼學的聖盃”,可以在不解密的情況下對加密數據進行任意計算,從而在處理過程中保持隱私。這確保瞭解密時的結果與基於明文計算的結果相同,從而在不犧牲功能的情況下保持機密性。

FHE,通常被稱為“密碼學的聖盃”,使得可以在加密數據上進行任意計算而無需解密,在處理過程中保持隱私。這確保了在解密時,結果與在明文上計算的結果相同,保護了機密性,同時不犧牲功能性。

挑戰與限制:
  • 性能: FHE 操作計算密集,特別是在處理非線性任務時,其運行速度比標準未加密計算慢 100 到 10,000 倍,具體取決於操作的複雜性。這限制了它在大規模或實時應用中的實用性。
  • 可驗證性差距: 確保加密數據上的計算是正確的(zkFHE)仍在開發中,增加了顯著的複雜性,並引入了 4-5 個數量級的計算延遲。如果沒有 zkFHE,儘管可以保證保密性,但你必須對計算節點(例如在 FHE 中執行 DeFi 操作的節點) 100% 信任,以防止它們通過計算不同的函數來竊取你的資金。

主要 FHE 方案:
  • FHEW: 是對早期方案 GSW 的優化版本,提高了啟動過程的效率。與將解密視為布爾電路不同,它使用算術方法。支持靈活的函數評估和可編程的啟動,利用快速傅里葉變換(FFT)技術加速處理。
  • TFHE: 使用“盲旋轉”技術進行快速啟動,刷新密文以防止出現不可用的錯誤。它結合了基本的 LWE 加密與基於環的加密,以實現高效計算,在 FHEW 技術的基礎上進行了增強,如“模數切換”和“密鑰切換”。這是 Zama 的旗艦實現,也是第一個在區塊鏈環境中投入生產的 FHE 方案。
  • HFHE: 由 Octra 開發的一種新型 FHE 方案,利用超圖增強效率。最初受 FHEW 等方案啟發,逐步演變為完全獨特的實現。它是第二個投入區塊鏈生產的 FHE 方案(僅次於 TFHE),也是唯一一個不是由第三方許可或開發的專有方案。HFHE 對整個網絡狀態進行加密,而不是單個值,比 TFHE 快約 11 倍。
  • CKKS: 引入了一種創新方法,將實數(或複數)映射為加密。它包括一種“重標定”技術,用於在同態計算過程中管理噪聲,在保持大部分精度的同時減少密文大小。最初是一個分層方案,後來通過高效的啟動技術發展為完全同態加密,並增加了對打包密文的支持。

效率優化:
  • 批量 FHE 操作: 傳統的 FHE 每次處理一個加密值,使得對大數據集進行計算效率低下,因為每次操作都需要重複計算並承受較高的計算開銷。通過像密文打包這樣的技術,FHE 方案可以同時處理多個明文,從而提高效率。
  • 噪聲管理: FHE 操作會在密文中引入噪聲,隨著每次操作的進行,噪聲由於額外的隨機性而不斷積累。如果不加以控制,噪聲會積累到足以干擾解密的程度,使得無法恢復正確的明文。像啟動和模數切換這樣的方法可以減少噪聲,從而保持解密準確性。

來自 @FabricCrypto、Intel 等公司的專用芯片和 ASIC 進展正減少 FHE 的計算開銷。像 @Octra 基於超圖的效率增強等創新尤為令人振奮。儘管複雜的 FHE 計算在未來幾年可能仍然具有挑戰性,但像私密 DeFi、投票和類似應用等更簡單的用例正變得越來越可行。管理延遲將是實現流暢用戶體驗的關鍵。

主要使用 FHE 的項目:

  • @Zama_FHE: 為區塊鏈構建 FHE 工具,包括 fhEVM 和 TFHE 庫,多個 FHE 項目廣泛使用這兩個工具。最近推出了 fhEVM 協處理器,將 FHE 功能帶入 EVM 兼容區塊鏈。
  • @Octra: 使用 HFHE(一種基於超圖的專有 FHE 方案)的通用鏈,能夠進行高速 FHE 計算。具備基於機器學習的共識——學習證明(PoL),並作為獨立網絡或側鏈提供加密計算外包服務,支持其他區塊鏈。
  • @FhenixIO: 以太坊 Layer 2 Optimistic Rollup,利用 Zama 的 FHE 技術為以太坊引入保密性,使智能合約和交易可以實現隱私保護。
  • @IncoNetwork: 基於 Cosmos SDK 的 Layer 1 區塊鏈,結合了 FHE、零知識證明、受信執行環境和多方計算(MPC),以實現機密計算。使用 EigenLayer 的雙重質押機制,藉助以太坊 L1 的安全性。
  • @theSightAI: 具有 FHE 的安全計算層。支持 EVM 鏈、Solana 和 TON 的跨鏈功能。支持多種 FHE 方案,如 CKKS 和 TFHE。正在研究可驗證的 FHE 以確保計算的完整性,並探索 FHE GPU 加速以提升性能。
  • @FairMath: FHE 協處理器,能夠支持多種 FHE 方案。採用基於 IPFS 的策略,高效管理鏈外的大數據,避免直接存儲在區塊鏈上。
  • @Privasea_ai: 使用 Zama 的 TFHE 方案的 FHE 網絡,專注於人工智能和機器學習。
  • @SunscreenTech: 構建基於 BFV 方案的 FHE 編譯器,但設計時考慮到未來可以更換後端 FHE 方案。

TEEs(受信執行環境)

TEEs 創建了硬件支持的安全區域,在這些區域內數據以隔離的方式進行處理。像 Intel SGX 和 AMD SEV 這樣的芯片將敏感計算從外部訪問中保護起來,即使是來自宿主操作系統的訪問也無法觸及。多年來,TEEs 已經在主要的雲平臺(包括 AWS、Azure 和 GCP)中提供。

在 TEE 內部執行的代碼是明文處理的,但當外部試圖訪問時,它僅以加密形式可見。

NVIDIA GPUs 和 TEEs

TEEs 傳統上僅限於 CPU,但像 NVIDIA H100 這樣的 GPU 現在也引入了 TEE 功能,開闢了硬件支持的安全計算的新可能性和市場。NVIDIA H100 的 TEE 功能在 2023 年 7 月進入早期訪問階段,使 GPU 成為 TEE 採用的關鍵推動力,並擴大了它們在行業中的作用。

TEEs 已廣泛應用於智能手機和筆記本等設備的生物識別驗證中,確保敏感的生物識別數據(例如面部識別或指紋掃描)得到安全處理和存儲,從而防止惡意攻擊。

挑戰與侷限

雖然 TEEs 提供高效的安全性,但它們依賴於硬件供應商,因此不能完全去信任化。如果硬件被攻破,整個系統將變得脆弱。此外,TEEs 還容易受到複雜的旁路攻擊(如 sgx.fail 和 badram.eu)。

增強的信任模型

  • 多供應商 TEE 協作:框架允許來自不同提供商(如 Intel SGX、AMD SEV、AWS Nitro)的 TEE 協作,減少對單一供應商的依賴。這種模型通過將信任分佈到多個供應商之間,降低了單一硬件提供商突破的風險,從而提高了系統的彈性。
  • 開源 TEE 框架:開源 TEE 框架(如 Keystone 和 OpenTEE)通過提供透明性和社區驅動的安全審計,增強了信任,減少了對專有、不透明解決方案的依賴。

主要使用 TEEs 的項目:

  • @OasisProtocol: 一個 Layer 1 區塊鏈,利用 Intel SGX 等 TEEs 來確保智能合約的保密性。其 ParaTime 層包括保密的 EVM 兼容運行時(Sapphire 和 Cipher),使開發者能夠構建具有可配置隱私選項的 EVM 基於鏈的 dApp。
  • @PhalaNetwork: 一個去中心化雲平臺和協處理器網絡,集成了多種 TEEs,包括 Intel SGX、Intel TDX、AMD SEV 和 NVIDIA H100(在 TEE 模式下),提供保密計算服務。
  • @SecretNetwork: 一個去中心化的保密計算層,採用 TEEs 和 GPU,特別是 Intel SGX 和 Nvidia H100(在 TEE 模式下),為幾乎所有主要區塊鏈提供鏈上保密計算。Secret 還在加入 FHE(完全同態加密),使私密數據可以在 TEE 外部安全使用,同時保持加密狀態。
  • @AutomataNetwork: 使用 TEEs 進行跨區塊鏈的安全計算的協處理器。通過使用 EigenLayer 和多證明者 AVS 來通過加密經濟安全確保 TEE 的活動性,減少活動性風險。
  • @tenprotocol: 一個以太坊 L2,使用 TEEs,特別是 Intel SGX 進行保密計算,實現加密交易和智能合約,提供增強的隱私保護。
  • @MarlinProtocol: 一個 TEE 協處理器,集成了多種 TEEs,包括 Intel SGX、AWS Nitro Enclaves 和 NVIDIA H100(在 TEE 模式下),提供保密計算服務。
  • @Spacecoin_xyz: 構建一個基於衛星操作基礎設施的 TEE 區塊鏈。節點以 7km/s 的速度繞地球軌道運行,高度超過 500km,使用低成本的 CubeSats——使硬件防篡改,並確保數據免受對抗性物理訪問的威脅。

量子抗性與信息理論安全(ITS)

量子抗性保護加密協議免受量子計算機的攻擊,而信息理論安全(ITS)確保系統即使在擁有無限計算能力的情況下也能保持安全。

MPC 協議通常是量子安全和信息理論安全的,因為祕密被分割成多個共享部分,重構數據需要訪問足夠數量的共享。然而,ITS 依賴於一些假設,例如誠實的多數;如果這些假設失敗,ITS 將不再成立。除非協議在設計上顯著偏離標準設計,ITS 通常是 MPC 的基礎。

完全同態加密(FHE)被認為是量子安全的,它利用基於格的加密技術(如學習帶誤差(LWE))。然而,它並不具備信息理論安全,因為其安全性依賴於計算假設,理論上這些假設可以通過無限計算資源被突破。

受信執行環境(TEEs)不提供量子抗性或信息理論安全,因為它們依賴於硬件安全保障,而硬件可能通過硬件漏洞或旁路攻擊被攻破。

總的來說,儘管 ITS 和量子安全性非常重要,協議的實際安全性取決於其基礎假設以及它在現實世界敵對條件下的抗壓能力。

面向多模態的未來:結合 PETs 創建韌性系統

我們可以設想一個未來,在這個未來中,TEEs 將成為低到中等風險應用的默認選擇,提供效率與安全之間的實際平衡。然而,對於高風險應用——如人工智能(AI)和去中心化金融(DeFi)協議——僅使用 TEEs 可能會不小心創造出巨大的“漏洞賞金”,從而激勵攻擊者利用任何漏洞,進而危及用戶資金。對於這些場景,更多安全的框架,如 MPC 和日益成熟的 FHE,將至關重要。

每種隱私增強技術(PET)都有獨特的能力和權衡,因此瞭解它們的優缺點至關重要。理想的做法是結合靈活的多模態加密方案,針對具體需求量身定製。Signal 的 PIN 恢復系統便是一個典型例子,它結合了 Shamir 祕密共享(SSS)、安全隔離區(TEE)和客戶端加密等 PET。通過將敏感數據分割成多個共享部分,在用戶設備上加密並在安全硬件中處理,Signal 確保沒有單一實體能夠訪問用戶的 PIN。這突顯了加密技術融合如何在實際生產中提供實用的隱私保護解決方案。

你可以將 MPC + TEE、MPC + 同態加密、MPC + 零知識證明(ZKP)、FHE + ZKP 等技術結合使用。這些組合增強了隱私和安全性,同時能夠提供針對特定用例的安全、可驗證計算。

隱私作為無盡創新的催化劑

隱私增強技術(如 MPC、FHE 和 TEEs)開啟了一個“零到一”的時刻——一個區塊鏈上共享私人狀態的新空白。這些技術實現了曾經不可能實現的目標:真正私密的協作、可擴展的保密性以及無信任隱私,推動了創新的邊界。

隱私 2.0 解鎖了一個全新的設計空間,使得加密技術變得無限可能,能夠實現我們僅剛剛開始想象的創新。

現在正是構建創新之時。

免責聲明:

  1. 本文轉載自【milian】,所有版權歸原作者【milian】所有。如有異議,請聯繫 Gate Learn 團隊,團隊將及時處理。
  2. 責任聲明: 本文中所表達的觀點僅代表作者個人觀點,並不構成任何投資建議。
  3. 本文章的其他語言版本由 Gate Learn 團隊翻譯。如未提及,禁止複製、分發或剽竊翻譯文章內容。

加密貨幣的新空白:MPC、FHE 和 TEE 是什麼鬼?

進階1/6/2025, 5:58:10 AM
隱私 2.0 將開啟全新的經濟體和應用——解鎖新的空白領域。這可以說是自智能合約和預言機以來,區塊鏈領域最大的突破。本文將解析每項隱私增強技術、它們的影響以及正在實現這些技術的項目。

隱私 2.0 將開啟全新的經濟體和應用——解鎖新的空白領域。

這可以說是自智能合約和預言機以來,區塊鏈領域最大的突破。 然而,大多數人仍然困惑這些技術是什麼,以及它們實現的目標——共享私密狀態。 在本文中,我將解析每項隱私增強技術、它們的影響,以及正在實現這些技術的項目。 透明性曾讓區塊鏈受限,但隱私才是解鎖自由的鑰匙……

區塊鏈隱私現狀:碎片化、不完整,並停留在第一階段

第一階段 - 特殊用途隱私

區塊鏈隱私仍處於早期階段,由針對特定用例的碎片化解決方案定義。像混幣器和由 zk-SNARKs 與 Monero 環簽名驅動的保護交易,專注於金融隱私,但它們作為獨立工具和貨幣運作。雖然它們能模糊交易數據,但未能解決更廣泛的隱私需求,也未能融入統一的系統中。

當前狀態:第二階段 - 私密狀態

第二階段超越了孤立的金融隱私,推動了私密狀態的實現——這是一種更為集成的方法,其中零知識證明(ZKP)通過證明正確性而不透露底層輸入數據,從而實現對私密數據的可驗證計算,解鎖了可編程隱私。像 Aztec 和 Aleo 這樣的區塊鏈支持具有私密狀態的去中心化應用,能夠實現私密交易、智能合約和保護身份的交互。

然而,第二階段仍然存在侷限:隱私依然被孤立在各個應用和區塊鏈內。沒有共享的私密狀態來支持協作和多方使用場景,這限制了組合性、互操作性和複雜經濟體的構建。

真正的變革:第三階段 - 共享私密狀態

第三階段標誌著真正的範式轉變——隱私 2.0。它通過啟用共享私密狀態(也稱為私密共享狀態),將隱私擴展到全方位的區塊鏈交互中。這為諸如暗池、私人 AI 模型訓練以及可貨幣化的隱私保護計算等先進用例打開了大門。與其前輩不同,隱私 2.0 重新定義了區塊鏈能夠實現的功能,藉助像多方計算(MPC)和全同態加密(FHE)這樣的技術,受信執行環境(TEE)提供了互補的保障。

模塊化隱私網絡使得透明區塊鏈(如 Ethereum 和 Solana)能夠實現共享私密狀態,緩解了碎片化問題並減少了錢包疲勞。同時,L1 和 L2 可以實施自己的解決方案,儘管這樣做會進一步導致碎片化和孤立的生態系統。

為何重要

在第三階段(共享私密狀態)完全實現之前,區塊鏈隱私仍然是碎片化的,無法滿足數字化世界複雜需求。隱私從交易隱私向全面數字隱私的轉變,將重新定義我們如何交互和保護我們的數據。

區塊鏈的阿基里斯之踵:隱私

區塊鏈因其透明性而備受讚譽——每一筆交易和數據都對所有參與者可見。雖然這對於建立信任非常有利,但對於需要保密的用例來說卻是一個噩夢。為了讓加密貨幣實現其潛力,我們必須開闢一條透明性與隱私共存的道路——一條創新不再因擔心曝光而受到限制的道路,其中包括以下變革性應用:

  • 暗池與私人交易策略:保密性保護了暗池中的交易策略,暗池交易量佔美國現貨交易量的 10%-40%。單靠區塊鏈無法為這些用例提供隱私。
  • 保密 AI:私人 AI 訓練、推理和私人 AI 代理仍然無法實現,阻礙了醫學、金融和個性化模型的突破。
  • 私密數據上的 AI:由於無法在專有的高價值數據上安全地訓練 AI 模型,企業只能依賴公共數據集。
  • 私密 DeFi:鏈上服務受到無法安全共享數據(如借貸利率和抵押品)的阻礙。隱私的缺乏還限制了私密去中心化交易所(DEX)和安全的跨鏈交換,暴露了頭寸,限制了採用。
  • 隱蔽信息遊戲:透明性抑制了撲克或戰略競標等遊戲中的創新,這對於遊戲和預測市場至關重要。
  • 個人數據變現:大科技公司通過出售你的數據獲利,而你卻一無所獲。通過保密計算,你可以安全地共享私人數據用於 AI 訓練、研究或分析,按自己的條件將其貨幣化,並保持匿名——讓你掌控自己的數據及其價值。

有許多例子可以強調這一點,但我暫時保持簡潔。顯而易見的是,解決隱私問題將應對現實世界的挑戰,從賦能個人安全地變現數據到讓企業在不冒風險的情況下共享敏感信息。這還將為我們尚未想象的變革性應用鋪平道路——這些應用可能比我們目前預見到的更加龐大且有影響力。

缺陷暴露:為何數據洩露仍然存在

23andMe 因大規模數據洩露而面臨破產,敏感的基因信息暴露在外,可能會被出售給出價最高者。

數據洩露並非孤立事件;它們是一個更深層次問題的症狀:現有的計算和存儲系統本質上存在缺陷。每次處理數據時,數據都會暴露,給敏感信息帶來了定時炸彈。這種脆弱性在加密貨幣中尤為突出,因為透明的區塊鏈將每一筆交易和每一條數據都暴露給所有參與者,儘管區塊鏈具有巨大潛力,但仍讓關鍵行業對採用區塊鏈技術感到猶豫。

試想醒來時看到頭條新聞:一場大規模的數據洩露——你的健康記錄、財務信息,甚至 DNA 洩露了。公司急忙應對損害控制,但對於大多數公司而言,一切已經太晚了。這一缺陷同樣延伸到現代 AI 平臺,如 ChatGPT 或基於雲的服務。每個提示都涉及數據解密進行處理,產生了另一個安全漏洞窗口。

因此,公司常常限制 AI 和雲服務的採用,擔心數據被濫用。雖然受信執行環境(TEE)通過將數據隔離在安全硬件區域提供了一種部分解決方案,但它們依賴於對硬件供應商的信任,並且容易受到複雜攻擊。對於高價值的用例,僅依靠 TEE 是不夠的。稍後我將詳細講解這個問題……

解決隱私差距不僅僅是為了防止數據洩露——它還關係到解鎖曾經無法想象的全新行業和用例,使隱私成為創新的跳板。

塑造未來:隱私增強技術

隱私增強技術(PETs),如 MPC、FHE 和 TEE,已經發展了幾十年——MPC 和 FHE 最早在 1980 年代被概念化,而 TEE 則在 2000 年代初期作為一個概念出現,並在 2000 年代中期到 2010 年代初期投入生產。如今,這些技術已經發展到足以滿足實際應用的高效且切實可行的程度。

儘管 ZKP 被廣泛討論,但它們本身並不是為了啟用共享私密狀態而設計的,這限制了它們在隱私保護機器學習等應用中的使用。像 zkML 這樣的新興方法使用 ZKP 進行可驗證推理,但共享私密狀態的更好解決方案是 MPC 和 FHE。TEE 也發揮作用,但由於安全漏洞,單獨依賴 TEE 是不夠的,我將在本文中探討每種方法的獨特優勢和挑戰。

MPC(多方計算)

多方計算(MPC)使多個方/節點能夠共同計算一個函數,同時保持各自私密輸入的安全。通過將計算分散到各個參與者之間,MPC 消除了對任何單一實體的信任需求。這使得它成為隱私保護技術的基石,在確保數據保密的過程中,支持協作計算。

託管與生產應用:

雖然 MPC 更廣泛的潛力體現在隱私保護計算上,但它在託管解決方案中找到了重要的市場契合點——在這些解決方案中,MPC 能夠保護私鑰,避免單點故障。像 @FireblocksHQ 這樣的平臺已經成功地將 MPC 應用到生產環境中,實現了安全的數字資產管理,滿足了市場對強大密鑰託管的需求。這一點非常重要,因為業內許多人將“ MPC”主要與託管掛鉤,這種誤解凸顯了展示 MPC 更廣泛能力的必要性。

示例:跨機構的協作 AI 模型訓練

假設多個醫院希望在醫療數據上共同訓練一個 AI 模型,比如通過使用患者記錄改進診斷算法。由於隱私法規或競爭擔憂,每家醫院都不願意共享其敏感數據。通過利用 MPC 網絡,醫院們可以在不放棄數據控制權的情況下,安全地共同訓練該模型。

在這個設置中,每家醫院的數據通過祕密分享技術被分割成加密的“份額”。這些份額被分發到 MPC 網絡中的各個節點,每個份額單獨無法揭示原始數據的信息,從而確保這一過程不會成為攻擊的漏洞。然後,各節點使用安全的 MPC 協議共同計算訓練過程。最終,醫院們得到一個基於共享數據集訓練出的高質量 AI 模型,同時每家醫院保留對其數據的完全控制權,並遵守隱私法規。這種方法不僅保護了數據的機密性,還解鎖了任何單個醫院無法單獨實現的洞察。

挑戰與侷限:

MPC 可能是資源密集型的,隨著節點數量的增加,通信開銷也會增加。它還存在一定的合謀風險,參與者可能根據安全模型的不同嘗試妥協隱私。學術方法通常能夠檢測到惡意行為,但缺乏執行機制,這一空白在基於區塊鏈的系統中得到了通過質押和懲罰機制(slashing)來激勵誠實行為的彌補。

MPC 生命週期

多方計算(MPC)協議的生命週期通常包括兩個主要階段:預處理階段和在線階段。這些階段旨在優化性能和效率,特別是對於具有複雜密碼學操作的協議。

預處理階段(離線階段)

預處理階段發生在輸入已知之前,提前執行計算密集型操作,以使在線階段更加快速和高效——就像在晚餐前佈置餐桌一樣。

在這個階段,會生成隨機值,如 Beaver 三元組(在像 SPDZ 這樣的協議中),用於安全操作而不暴露私密輸入。密碼學材料,如密鑰或數據份額,也會進行準備,以確保所有參與方在設置時達成一致。預計算的值可能會根據安全模型進行不同程度的完整性驗證。至關重要的是,這一階段是與輸入無關的,意味著它可以在任何時候執行,即使未來計算的詳細信息或發生情況尚不確定。這使得預處理階段具有高度的靈活性和資源密集性,其成本分攤到多個計算中,以便稍後提高效率。

在線階段

在線階段在各方提供私密輸入時開始。這些輸入使用祕密分享方案分割成份額,並在參與方之間安全分發。然後,在這些共享輸入上進行實際計算,使用預處理階段的預計算值。這確保了輸入的隱私,因為在計算過程中,沒有任何一方能夠看到其他方的數據。

一旦計算完成,各方將其份額結合起來,重建最終結果。在線階段通常是快速、安全和高效的,但其實際性能和安全性會根據協議設計、實施質量以及計算或網絡約束而有所不同。

後處理階段(可選)

一些 MPC 協議可能包括一個後處理階段,在這個階段中,輸出會經過驗證以確保正確性,可能會對最終結果應用額外的轉換或隱私增強措施,並進行任何協議特定的清理工作。

MPC 協議

MPC 協議如 BGW、BDOZ 和 SPDZ(以及許多其他協議)旨在滿足不同的安全性、效率和抵抗不誠實行為的需求。每個協議都有其信任模型(例如,誠實多數與不誠實多數)和對抗行為類型(例如,半誠實與惡意對手)。以下是幾個例子:

BGW:第一代 MPC 協議,為現代安全計算奠定了基礎,啟發了許多後續協議,如 BDOZ 和 SPDZ。設計用於誠實多數環境,提供對半誠實對手的安全性。

BDOZ:用於不誠實多數環境的 MPC 協議,提供對惡意對手的安全性。針對安全乘法和複雜計算進行了優化,通過優化的預處理步驟減少在線計算的成本。

SPDZ:廣泛使用的 MPC 協議,適用於不誠實多數環境,提供對惡意對手的安全性。基於 BDOZ,優化了離線/在線階段分離,通過將密集任務的預計算放在離線階段完成,從而加速在線執行。

安全模型

MPC 中的安全模型包括信任模型(多少參與者可以被信任)和對抗模型(不信任方可能的行為)。

信任模型:

信任模型描述了在隱私或正確性受到威脅之前,可以容忍多少參與者之間的合謀。在 MPC 中,合謀風險依據信任模型的不同而有所變化。以下是一些例子:

誠實多數:要求超過 50% 的參與者誠實。高效,但安全性較低(例如,BGW、NMC、Manticore)。

不誠實多數:只要至少有一個參與方保持誠實,隱私即可得到保護,即使其他所有方都是惡意的。效率較低,但安全性更高(例如,SPDZ、BDOZ、Cerberus)。

基於閾值的:上述模型的超集,其中預設的閾值(k / n)決定了多少方可以合謀而不影響隱私或正確性。這包括誠實多數(k = n/2)和不誠實多數(k = n)。較低的閾值通常更高效,但安全性較差,而較高的閾值則通過增加通信和計算量來提高安全性。

對抗行為

對抗行為描述了協議中的參與者可能如何不誠實或嘗試破壞系統。不同信任模型下假設的行為會影響協議的安全性保證。以下是一些例子:

半誠實(誠實但好奇):半誠實的對手遵循協議的正確步驟和規則,但試圖從他們接收或處理的數據中推斷出額外信息。

惡意(主動):惡意對手可能會任意偏離協議,包括提交虛假的輸入、篡改消息、與其他方合謀或拒絕參與,目的是破壞計算、洩露隱私或篡改結果。

隱蔽:隱蔽的對手可能偏離協議,但旨在避免被檢測到,通常是因為存在懲罰或監控等威懾機制,使得惡意行為變得高風險。

協議設計

在 MPC 設置中,確保輸入隱私相對直接,因為像祕密共享這樣的加密技術可以防止在未滿足預定義閾值(例如,k/ n 個份額)的情況下重建私有輸入。然而,檢測協議偏差,如作弊或拒絕服務(DoS)攻擊,則需要先進的加密技術和穩健的協議設計。

聲譽是確保 MPC 協議中的信任假設得以維持的基礎構件。通過利用參與者的可信度和歷史行為,聲譽可以減少合謀風險並強化閾值,為協議提供超出加密保證的額外信心。當與激勵機制和穩健的設計相結合時,它可以增強協議的整體完整性。

為了在實際操作中強制執行誠實行為並維護信任模型假設,協議通常結合使用加密技術、經濟激勵和其他機制。以下是一些例子:

質押/懲罰機制:參與者質押擔保,如果他們偏離協議,就會被懲罰(削減質押)。 主動驗證服務(AVS):像 EigenLayer 這樣的機制通過懲罰不當行為來提供經濟安全。 加密作弊者識別:技術用於檢測和解決惡意行為者,確保偏差被識別和制止,使得合謀和不誠實行為變得更加困難和不具吸引力。

通過結合加密工具、經濟激勵和像聲譽這樣的現實考慮,MPC 協議旨在使參與者的行為與誠實執行對齊,即使在對抗性環境中也是如此。

深度防禦與 TEE

受信執行環境(TEEs)提供了硬件隔離的敏感計算,作為深度防禦策略的一部分,補充了多方計算(MPC)協議。TEEs 確保執行完整性(代碼按預期運行)和數據保密性(數據保持安全,並且對主機系統或外部方不可訪問)。通過在每個節點內運行帶有 TEE 的 MPC 節點,敏感計算在每個節點內部被隔離,從而減少了被攻破系統或惡意操作員篡改代碼或洩露數據的風險。遠程證明通過加密方式證明計算在驗證過的 TEE 內安全地發生,從而減少了信任假設,同時保持了 MPC 的加密保證。這種分層方法增強了隱私和完整性,確保即使一個防禦層被突破,系統仍具有彈性。

主要使用 MPC 的關鍵項目:

  • @ArciumHQ: 跨鏈網絡,針對 Solana 優化的無狀態計算。由 Cerberus 提供支持,Cerberus 是一種先進的 SPDZ/BDOZ 變體,具有增強的安全性,Manticore 是專為 AI 用例定製的高性能 MPC 協議。Cerberus 提供在不誠實多數環境中抵禦惡意對手的安全性,而 Manticore 假設在誠實多數的環境下對抗半誠實的對手。Arcium 計劃集成 TEE,以增強其 MPC 協議的深度防禦策略。
  • @NillionNetwork: 跨鏈網絡。其協調層 Petnet 支持計算和存儲,目前使用包括 NMC 協議(在誠實多數環境中對抗半誠實對手)等多個 MPC 協議,並計劃將其他隱私增強技術(PETs)集成到未來。Nillion 旨在成為首選的 PET 協調層,使構建者能夠輕鬆訪問和利用各種 PETs,適應多樣化的用例。
  • @0xfairblock: 跨鏈網絡,為 EVM、Cosmos SDK 鏈和本地應用提供保密性。提供通用的 MPC 解決方案,但重點關注 DeFi 用例,如保密拍賣、意圖匹配、清算和公平啟動。使用基於閾值的身份加密(TIBE)確保保密性,同時擴展功能,包括動態解決方案,如 CKKS、SPDZ、TEE(安全性/性能)和 ZK(輸入驗證),以優化操作、開銷和安全權衡。
  • @renegade_fi: 第一條鏈上暗池,於 9 月在 Arbitrum 上推出,利用 MPC 和 ZK-SNARKs(coSNARKs)確保保密性。採用惡意安全的二方 SPDZ,這是一個快速的祕密共享風格方案,並計劃未來擴展到更多方。
  • @LitProtocol: 使用 MPC 和 TSS 的去中心化密鑰管理和計算網絡,確保 Web2 和區塊鏈的安全密鑰操作和私密計算。支持跨鏈消息傳遞和交易自動化。
  • @partisiampc: 使用 MPC 提供隱私的 Layer 1 區塊鏈,由 REAL 提供支持——這是一個對抗半誠實對手的 MPC 協議,採用基於閾值的信任模型。
  • @QuilibriumInc: 專注於點對點層消息隱私的 MPC 平臺即服務。其同質網絡主要使用 FERRET 進行 MPC,假設在不誠實多數設置下的半誠實對手,同時為特定網絡組件集成其他方案。
  • @TACEO_IO: Taceo 正在構建一個開放的加密計算協議,結合了 MPC 和 ZK-SNARKs(coSNARKs)。使用 MPC 保證保密性,使用 ZK 保證可驗證性。結合了多種不同的 MPC 協議(如 ABY3 等)。
  • @Gateway_xyz: 原生統一公共和共享私有狀態的 Layer 1。其可編程 PET 市場支持 MPC、TEE(AWS Nitro、Intel SGX),並即將支持 NVIDIA H100 GPU、加擾電路、聯邦學習等,為開發者提供選擇其首選 PET 的靈活性。

以上所有項目都主要使用 MPC,但在多模態加密技術上採取獨特的方法,結合了同態加密、ZKP、TEE 等技術。欲瞭解更多細節,請閱讀各自的文檔。

FHE(全同態加密)

FHE 被稱為“密碼學的聖盃”,可以在不解密的情況下對加密數據進行任意計算,從而在處理過程中保持隱私。這確保瞭解密時的結果與基於明文計算的結果相同,從而在不犧牲功能的情況下保持機密性。

FHE,通常被稱為“密碼學的聖盃”,使得可以在加密數據上進行任意計算而無需解密,在處理過程中保持隱私。這確保了在解密時,結果與在明文上計算的結果相同,保護了機密性,同時不犧牲功能性。

挑戰與限制:
  • 性能: FHE 操作計算密集,特別是在處理非線性任務時,其運行速度比標準未加密計算慢 100 到 10,000 倍,具體取決於操作的複雜性。這限制了它在大規模或實時應用中的實用性。
  • 可驗證性差距: 確保加密數據上的計算是正確的(zkFHE)仍在開發中,增加了顯著的複雜性,並引入了 4-5 個數量級的計算延遲。如果沒有 zkFHE,儘管可以保證保密性,但你必須對計算節點(例如在 FHE 中執行 DeFi 操作的節點) 100% 信任,以防止它們通過計算不同的函數來竊取你的資金。

主要 FHE 方案:
  • FHEW: 是對早期方案 GSW 的優化版本,提高了啟動過程的效率。與將解密視為布爾電路不同,它使用算術方法。支持靈活的函數評估和可編程的啟動,利用快速傅里葉變換(FFT)技術加速處理。
  • TFHE: 使用“盲旋轉”技術進行快速啟動,刷新密文以防止出現不可用的錯誤。它結合了基本的 LWE 加密與基於環的加密,以實現高效計算,在 FHEW 技術的基礎上進行了增強,如“模數切換”和“密鑰切換”。這是 Zama 的旗艦實現,也是第一個在區塊鏈環境中投入生產的 FHE 方案。
  • HFHE: 由 Octra 開發的一種新型 FHE 方案,利用超圖增強效率。最初受 FHEW 等方案啟發,逐步演變為完全獨特的實現。它是第二個投入區塊鏈生產的 FHE 方案(僅次於 TFHE),也是唯一一個不是由第三方許可或開發的專有方案。HFHE 對整個網絡狀態進行加密,而不是單個值,比 TFHE 快約 11 倍。
  • CKKS: 引入了一種創新方法,將實數(或複數)映射為加密。它包括一種“重標定”技術,用於在同態計算過程中管理噪聲,在保持大部分精度的同時減少密文大小。最初是一個分層方案,後來通過高效的啟動技術發展為完全同態加密,並增加了對打包密文的支持。

效率優化:
  • 批量 FHE 操作: 傳統的 FHE 每次處理一個加密值,使得對大數據集進行計算效率低下,因為每次操作都需要重複計算並承受較高的計算開銷。通過像密文打包這樣的技術,FHE 方案可以同時處理多個明文,從而提高效率。
  • 噪聲管理: FHE 操作會在密文中引入噪聲,隨著每次操作的進行,噪聲由於額外的隨機性而不斷積累。如果不加以控制,噪聲會積累到足以干擾解密的程度,使得無法恢復正確的明文。像啟動和模數切換這樣的方法可以減少噪聲,從而保持解密準確性。

來自 @FabricCrypto、Intel 等公司的專用芯片和 ASIC 進展正減少 FHE 的計算開銷。像 @Octra 基於超圖的效率增強等創新尤為令人振奮。儘管複雜的 FHE 計算在未來幾年可能仍然具有挑戰性,但像私密 DeFi、投票和類似應用等更簡單的用例正變得越來越可行。管理延遲將是實現流暢用戶體驗的關鍵。

主要使用 FHE 的項目:

  • @Zama_FHE: 為區塊鏈構建 FHE 工具,包括 fhEVM 和 TFHE 庫,多個 FHE 項目廣泛使用這兩個工具。最近推出了 fhEVM 協處理器,將 FHE 功能帶入 EVM 兼容區塊鏈。
  • @Octra: 使用 HFHE(一種基於超圖的專有 FHE 方案)的通用鏈,能夠進行高速 FHE 計算。具備基於機器學習的共識——學習證明(PoL),並作為獨立網絡或側鏈提供加密計算外包服務,支持其他區塊鏈。
  • @FhenixIO: 以太坊 Layer 2 Optimistic Rollup,利用 Zama 的 FHE 技術為以太坊引入保密性,使智能合約和交易可以實現隱私保護。
  • @IncoNetwork: 基於 Cosmos SDK 的 Layer 1 區塊鏈,結合了 FHE、零知識證明、受信執行環境和多方計算(MPC),以實現機密計算。使用 EigenLayer 的雙重質押機制,藉助以太坊 L1 的安全性。
  • @theSightAI: 具有 FHE 的安全計算層。支持 EVM 鏈、Solana 和 TON 的跨鏈功能。支持多種 FHE 方案,如 CKKS 和 TFHE。正在研究可驗證的 FHE 以確保計算的完整性,並探索 FHE GPU 加速以提升性能。
  • @FairMath: FHE 協處理器,能夠支持多種 FHE 方案。採用基於 IPFS 的策略,高效管理鏈外的大數據,避免直接存儲在區塊鏈上。
  • @Privasea_ai: 使用 Zama 的 TFHE 方案的 FHE 網絡,專注於人工智能和機器學習。
  • @SunscreenTech: 構建基於 BFV 方案的 FHE 編譯器,但設計時考慮到未來可以更換後端 FHE 方案。

TEEs(受信執行環境)

TEEs 創建了硬件支持的安全區域,在這些區域內數據以隔離的方式進行處理。像 Intel SGX 和 AMD SEV 這樣的芯片將敏感計算從外部訪問中保護起來,即使是來自宿主操作系統的訪問也無法觸及。多年來,TEEs 已經在主要的雲平臺(包括 AWS、Azure 和 GCP)中提供。

在 TEE 內部執行的代碼是明文處理的,但當外部試圖訪問時,它僅以加密形式可見。

NVIDIA GPUs 和 TEEs

TEEs 傳統上僅限於 CPU,但像 NVIDIA H100 這樣的 GPU 現在也引入了 TEE 功能,開闢了硬件支持的安全計算的新可能性和市場。NVIDIA H100 的 TEE 功能在 2023 年 7 月進入早期訪問階段,使 GPU 成為 TEE 採用的關鍵推動力,並擴大了它們在行業中的作用。

TEEs 已廣泛應用於智能手機和筆記本等設備的生物識別驗證中,確保敏感的生物識別數據(例如面部識別或指紋掃描)得到安全處理和存儲,從而防止惡意攻擊。

挑戰與侷限

雖然 TEEs 提供高效的安全性,但它們依賴於硬件供應商,因此不能完全去信任化。如果硬件被攻破,整個系統將變得脆弱。此外,TEEs 還容易受到複雜的旁路攻擊(如 sgx.fail 和 badram.eu)。

增強的信任模型

  • 多供應商 TEE 協作:框架允許來自不同提供商(如 Intel SGX、AMD SEV、AWS Nitro)的 TEE 協作,減少對單一供應商的依賴。這種模型通過將信任分佈到多個供應商之間,降低了單一硬件提供商突破的風險,從而提高了系統的彈性。
  • 開源 TEE 框架:開源 TEE 框架(如 Keystone 和 OpenTEE)通過提供透明性和社區驅動的安全審計,增強了信任,減少了對專有、不透明解決方案的依賴。

主要使用 TEEs 的項目:

  • @OasisProtocol: 一個 Layer 1 區塊鏈,利用 Intel SGX 等 TEEs 來確保智能合約的保密性。其 ParaTime 層包括保密的 EVM 兼容運行時(Sapphire 和 Cipher),使開發者能夠構建具有可配置隱私選項的 EVM 基於鏈的 dApp。
  • @PhalaNetwork: 一個去中心化雲平臺和協處理器網絡,集成了多種 TEEs,包括 Intel SGX、Intel TDX、AMD SEV 和 NVIDIA H100(在 TEE 模式下),提供保密計算服務。
  • @SecretNetwork: 一個去中心化的保密計算層,採用 TEEs 和 GPU,特別是 Intel SGX 和 Nvidia H100(在 TEE 模式下),為幾乎所有主要區塊鏈提供鏈上保密計算。Secret 還在加入 FHE(完全同態加密),使私密數據可以在 TEE 外部安全使用,同時保持加密狀態。
  • @AutomataNetwork: 使用 TEEs 進行跨區塊鏈的安全計算的協處理器。通過使用 EigenLayer 和多證明者 AVS 來通過加密經濟安全確保 TEE 的活動性,減少活動性風險。
  • @tenprotocol: 一個以太坊 L2,使用 TEEs,特別是 Intel SGX 進行保密計算,實現加密交易和智能合約,提供增強的隱私保護。
  • @MarlinProtocol: 一個 TEE 協處理器,集成了多種 TEEs,包括 Intel SGX、AWS Nitro Enclaves 和 NVIDIA H100(在 TEE 模式下),提供保密計算服務。
  • @Spacecoin_xyz: 構建一個基於衛星操作基礎設施的 TEE 區塊鏈。節點以 7km/s 的速度繞地球軌道運行,高度超過 500km,使用低成本的 CubeSats——使硬件防篡改,並確保數據免受對抗性物理訪問的威脅。

量子抗性與信息理論安全(ITS)

量子抗性保護加密協議免受量子計算機的攻擊,而信息理論安全(ITS)確保系統即使在擁有無限計算能力的情況下也能保持安全。

MPC 協議通常是量子安全和信息理論安全的,因為祕密被分割成多個共享部分,重構數據需要訪問足夠數量的共享。然而,ITS 依賴於一些假設,例如誠實的多數;如果這些假設失敗,ITS 將不再成立。除非協議在設計上顯著偏離標準設計,ITS 通常是 MPC 的基礎。

完全同態加密(FHE)被認為是量子安全的,它利用基於格的加密技術(如學習帶誤差(LWE))。然而,它並不具備信息理論安全,因為其安全性依賴於計算假設,理論上這些假設可以通過無限計算資源被突破。

受信執行環境(TEEs)不提供量子抗性或信息理論安全,因為它們依賴於硬件安全保障,而硬件可能通過硬件漏洞或旁路攻擊被攻破。

總的來說,儘管 ITS 和量子安全性非常重要,協議的實際安全性取決於其基礎假設以及它在現實世界敵對條件下的抗壓能力。

面向多模態的未來:結合 PETs 創建韌性系統

我們可以設想一個未來,在這個未來中,TEEs 將成為低到中等風險應用的默認選擇,提供效率與安全之間的實際平衡。然而,對於高風險應用——如人工智能(AI)和去中心化金融(DeFi)協議——僅使用 TEEs 可能會不小心創造出巨大的“漏洞賞金”,從而激勵攻擊者利用任何漏洞,進而危及用戶資金。對於這些場景,更多安全的框架,如 MPC 和日益成熟的 FHE,將至關重要。

每種隱私增強技術(PET)都有獨特的能力和權衡,因此瞭解它們的優缺點至關重要。理想的做法是結合靈活的多模態加密方案,針對具體需求量身定製。Signal 的 PIN 恢復系統便是一個典型例子,它結合了 Shamir 祕密共享(SSS)、安全隔離區(TEE)和客戶端加密等 PET。通過將敏感數據分割成多個共享部分,在用戶設備上加密並在安全硬件中處理,Signal 確保沒有單一實體能夠訪問用戶的 PIN。這突顯了加密技術融合如何在實際生產中提供實用的隱私保護解決方案。

你可以將 MPC + TEE、MPC + 同態加密、MPC + 零知識證明(ZKP)、FHE + ZKP 等技術結合使用。這些組合增強了隱私和安全性,同時能夠提供針對特定用例的安全、可驗證計算。

隱私作為無盡創新的催化劑

隱私增強技術(如 MPC、FHE 和 TEEs)開啟了一個“零到一”的時刻——一個區塊鏈上共享私人狀態的新空白。這些技術實現了曾經不可能實現的目標:真正私密的協作、可擴展的保密性以及無信任隱私,推動了創新的邊界。

隱私 2.0 解鎖了一個全新的設計空間,使得加密技術變得無限可能,能夠實現我們僅剛剛開始想象的創新。

現在正是構建創新之時。

免責聲明:

  1. 本文轉載自【milian】,所有版權歸原作者【milian】所有。如有異議,請聯繫 Gate Learn 團隊,團隊將及時處理。
  2. 責任聲明: 本文中所表達的觀點僅代表作者個人觀點,並不構成任何投資建議。
  3. 本文章的其他語言版本由 Gate Learn 團隊翻譯。如未提及,禁止複製、分發或剽竊翻譯文章內容。
Bắt đầu giao dịch
Đăng ký và giao dịch để nhận phần thưởng USDTEST trị giá
$100
$5500